Disgruntled researcher leaks “BlueHammer” Windows zero-day exploit

1 minute de lecture

Mis à jour :

Divulgation publique de la faille Windows « BlueHammer »

Un chercheur en sécurité, insatisfait de la gestion de son signalement par Microsoft, a publié le code d’exploitation d’une vulnérabilité zero-day nommée « BlueHammer ». Cette faille permet à un attaquant disposant d’un accès local d’élever ses privilèges pour obtenir un contrôle total du système (droits SYSTEM).

Points clés :

  • Nature de la faille : Vulnérabilité d’élévation de privilèges locale (LPE) exploitant une combinaison de failles de type TOCTOU (Time-of-Check to Time-of-Use) et de confusion de chemin.
  • Impact : Accès à la base de données SAM (Security Account Manager), permettant de récupérer les hashs de mots de passe et d’obtenir des privilèges SYSTEM sur la machine.
  • État de l’exploitation : Le code PoC (Proof of Concept) publié est jugé instable et comporte des bugs, rendant son exécution peu fiable sur certaines versions de Windows (notamment Windows Server).
  • Vulnérabilité : Aucune CVE n’a été attribuée pour le moment car aucun correctif officiel n’a été déployé par Microsoft.

Recommandations :

  • Surveillance : Étant donné qu’aucun correctif n’est disponible, il est crucial de limiter les accès physiques aux terminaux et de restreindre les droits des utilisateurs locaux.
  • Vigilance : Renforcer la sécurité des postes de travail contre les vecteurs d’accès initiaux (ingénierie sociale, autres failles logicielles), car l’exploitation nécessite une présence locale sur le système.
  • Attente de patch : Surveiller les bulletins de sécurité officiels de Microsoft pour l’intégration d’un correctif dès sa sortie.

Source